Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (115.65 KB, 3 trang )
Net - Worm.Win32.Kido.ih
Chi tiết kĩ thuật
Con worm này lây lan thông qua mạng nội bộ và các thiết bị lưu trữ di động như
USB. Nó là một file Window PE DLL. Các thành phần của con worm này có kích
thước khác nhau khoảng từ 155KB đến 165KB. Nó được nén lại bằng cách sử
dụng UPX.
Cài đặt
Nó sẽ tự động copy file thực thi của nó với một cái tên ngẫu nhiên như sau:
%System%\<rnd>dir.dll
%Program Files%\Internet Explorer\<rnd>.dll
%Program Files%\Movie Maker\<rnd>.dll
%All Users Application Data%\<rnd>.dll
%Temp%\<rnd>.dll
%System%\<rnd>tmp
%Temp%\<rnd>.tmp
Trong đó <rnd> là một chuỗi ngẫu nhiên những kí hiệu.
Để đảm bảo rằng nó sẽ được khởi động trong lần tiếp theo khi hệ thống được khởi
động, nó sẽ tạo ra một service hệ thống, service này sẽ khởi động file thực thi của
worm này mỗi khi Windows được khởi động. Khóa registry sau sẽ được tạo ra:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
Worm này cũng thay đổi giá trị của các khóa registry sau:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost]
"netsvcs" = "<original value> %System%\<rnd>.dll"
Sự lây lan
Worm này sau đó sẽ khởi động một HTTP server trên một cổng TCP ngẫu nhiên;
cổng này sau đó được dùng để tải về file thực thi của con worm này đến các máy